【恢复案例】国内某公司服务器感染.[[email protected]].mkp新型勒索病毒

目录

前言:案例简介

一、什么是.[[email protected]].mkp勒索病毒?

二、中了.[[email protected] 后缀勒索病毒文件怎么恢复?

三、恢复案例介绍:

1. 被加密数据情况

2. 数据恢复完成情况

3. 数据恢复工期

系统安全防护措施建议:


前言:案例简介

        .[[email protected]].mkp后缀勒索病毒是国外知名勒索病毒家族的新型传播病毒,最近我们已经接到不少的企业咨询与求助,请各企业务必加强防范。

        近日,国内某公司服务器中了后缀.[[email protected]].mkp勒索病毒,公司的服务器文件全部中毒,所有软件服务器和文件服务器的文件被全部加密,亟需数据恢复,否则公司设计业务无法运转,对公司业务影响较大,客户联系我们91数据恢复团队,经我们91数据恢复工程师远程检测分析,迅速沟通确定了最快及最高恢复率的数据恢复方案,接着工程师团队紧急安排通宵达旦争分夺秒帮助客户完成恢复数据,文件类数据恢复率99.9%+,数据库文件100%恢复,最终获得了客户高度满意好评。


一、什么是.[[email protected]].mkp勒索病毒?

      .[[email protected]].mkp勒索病毒与大多数勒索病毒一样,.[[email protected]].mkp勒索病毒通过加密阻止对文件的访问,更改文件名并向受害者提供有关如何恢复其文件的说明。该勒索病毒通过加密文件并在文件名后附加“[XXXXXXX].[[email protected]].mkp ”扩展名来重命名所有加密文件。

      .[[email protected]].mkp勒索病毒以一种或另一种方式进入计算机后,它将更改Windows注册表,删除卷影副本,打开/写入/复制系统文件,产生在后台运行的factura.exe进程,加载各种模块等。加密数据后,.[[email protected]].mkp勒索病毒还与Command&Control 服务器联系,为每个受害者发送一个RSA私钥(解密文件时需要使用它)。最终,该恶意软件会加密图片,文档,数据库,视频和其他文件,仅保留系统数据,还有其他一些例外。

        一旦在目标系统上执行了.[[email protected]].mkp勒索病毒的程序,就会触发攻击的第一阶段。一旦.nread文件病毒进行了初步的恶意修改,它便可以激活内置的密码模块,从而通过该模块设置数据加密过程的开始。在攻击的此阶段,.[[email protected]].mkp病毒会扫描所有系统驱动器以寻找目标文件.

经过我们研究发现,.mkp后缀勒索病毒是原传播很久的.makop勒索病毒的升级版,与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的,我们团队均可以恢复处理:

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop 

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].makop

.[[email protected]].mkp

.[[email protected]].mkp

.[[email protected]].mkp勒索病毒是如何传播感染的?

经过分析多家公司感染勒索病毒后的机器环境及系统日志判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

    关闭远程桌面,或者修改默认用户administrator

共享设置

    检查是否只有共享出去的文件被加密。 

第三方账户  

    检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。 

软件漏洞

    根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。


二、中了.[[email protected] 后缀勒索病毒文件怎么恢复?

此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。

考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护工作即可。如果受感染的数据确实有恢复的价值与必要性,可联系我们免费检测与咨询数据恢复方案。


三、恢复案例介绍:

1. 被加密数据情况

一台文件服务器,被加密的文件数据量约57万+个,数据量大约7.5T左右,数据量非常庞大。

2. 数据恢复完成情况

        数据完成恢复,57万多个文件,有370个图片文件无法恢复,恢复率等于99.99%。恢复完成的文件均可以正常打开及使用。

【恢复案例】国内某公司服务器感染.[ideapad@privatemail.com].mkp新型勒索病毒_第1张图片

3. 数据恢复工期

恢复工期:

       一台文件服务器,我们团队在收到客户当天晚上下单开始通宵执行恢复施工,最终于第二天晚上完成了全部数据的恢复,耗时1天。

系统安全防护措施建议:

1.多台机器,不要使用相同的账号和口令

2.登录口令要有足够的长度和复杂性,并定期更换登录口令

3.重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4.定期检测系统和软件中的安全漏洞,及时打上补丁。

5.定期到服务器检查是否存在异常。

6.安装安全防护软件,并确保其正常运行。

7.从正规渠道下载安装软件。

8.对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。 

9.保存良好的备份习惯,尽量做到每日备份,异地备份。

你可能感兴趣的:(勒索病毒数据恢复,勒索病毒数据解密,反勒索病毒,勒索病毒数据恢复,勒索病毒数据解密,勒索病毒科普,数据安全,反勒索病毒)